Omów zalety i wady poszczególnych topologii sieci


Omów zalety i wady poszczególnych topologii sieci

Topologia sieci jest to fizyczny układ sieci, rozmieszczenie elementów i ich połączenie. Topologią nazywa się również metody wysyłania i odczytywania danych stosowane przez poszczególne węzły sieci. Wyróżniamy topologię z magistralą liniową, gwiazdy, pierścienia, pierścień-gwiazda oraz gwiazda-pierścień, drzewa.

Topologia logiczna.

Topologia logiczna opisuje reguły komunikacji, z których powinna korzystać każda stacja robocza przy komunikowaniu się w sieci. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji, topologia fizyczna zapewnia bezbłędną transmisję danych. Topologia fizyczna jest ściśle powiązana z topologią logiczną. Przykładowo, specyfikacja Ethernet umożliwia wykorzystanie topologii fizycznej gwiaździstej lub magistrali, ale nie umożliwia zbudowania sieci w oparciu o topologię pierścieniową.

Topologie logiczne definiowane są przez IEEE (Institute of Electrical and Eletronic Engineers). Najczęściej spotykane specyfikacje sieci komputerowej to:

Topologia gwiazdy.

Połączenia sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator (HUB), okablowanie całej sieci w tym przypadku opiera się na skrętce cztero parowej i kart sieciowych z wyjściem na UTP, co przedstawia poniższy rysunek.

0x08 graphic

Odległości pomiędzy komputerami a HUB`em nie powinny przekraczać odległości 100 metrów. W bardzo łatwy sposób można połączyć dwie takie sieci o topologii gwiazdy, wystarczy połączyć koncentratory odpowiednim przewodem, (UTP, BNC), w zależności od modelu HUB`a łączymy je za pomocą skrętki lub koncentryka (gniazdo to nazywa się UPLINK). Odmiennie niż w topologiach pierścienia - tak fizycznej, jak i wirtualnej - każde urządzenie przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od innych urządzeń dostępu do nośnika. W tym celu urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora. Przykładem sieci LAN o topologii gwiazdy jest 10BaseT Ethernet. Połączenia w sieci LAN o małych rozmiarach i topologii gwiazdy rozchodzą się z jednego wspólnego punktu. Każde urządzenie przyłączone do takiej sieci może inicjować dostęp do nośnika niezależnie od innych przyłączonych urządzeń. Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem topologii. Są one elastyczne, skalowalne i stosunkowo tanie w porównaniu z bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu.

Topologia pierścienia.

0x08 graphic
Pierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia, po jednym ze swoich najbliższych sąsiadów. Połączenie to opierało się na kablu koncentrycznym, przy wykorzystaniu kart sieciowych z wyjściem na BNC, oraz trójnika rozdzielającego sygnał. Połączenie takie musiało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścienia w jednym kierunku. Każda stacja robocza działa podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do niej zaadresowane, a także przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci. Pierwotna, pierścieniowa topologia sieci LAN umożliwiała tworzenie połączeń równorzędnych między stacjami roboczymi. Połączenia te musiały być zamknięte; czyli musiały tworzyć pierścień. Korzyść płynąca z takich sieci LAN polegała na tym, że czas odpowiedzi był możliwy do ustalenia. Im więcej urządzeń przyłączonych było do pierścienia, tym dłuższy był ów czas. Ujemna strona tego rozwiązania polegała na tym, że uszkodzenie jednej stacji roboczej najczęściej unieruchamiało całą sieć pierścieniową. A oto przykładowy rysunek.

Owe pierścienie zostały wyparte przez sieci Token Ring firmy IBM, które z czasem znormalizowała specyfikacja IEEE 802.5. Sieci Token Ring odeszły od połączeń międzysieciowych każdy - z - każdym na rzecz koncentratorów wzmacniających. Wyeliminowało to podatność sieci pierścieniowych na zawieszanie się przez wyeliminowanie konstrukcji każdy - z - każdym pierścienia. Sieci Token Ring, mimo pierwotnego kształtu pierścienia, tworzone są przy zastosowaniu topologii gwiazdy i metody dostępu cyklicznego. Sieci LAN mogą być wdrażane w topologii gwiazdy, przy zachowaniu - mimo to - metody dostępu cyklicznego.

Topologia magistrali.

Topologię magistrali wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za pomocą pojedynczego, otwartego (czyli umożliwiającego przyłączanie kolejnych urządzeń) kabla. Kabel taki obsługuje tylko jeden kanał i nosi nazwę magistrali. Niektóre technologie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu obsługiwać mogą więcej niż jeden kanał, mimo że każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi również często terminatorami. Oporniki te chronią przed odbiciami sygnału. Zawsze, gdy komputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał nie napotka na swojej drodze terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne szerokości pasma i uniemożliwić wysyłanie sygnałów pozostałym komputerom przyłączonym do sieci. Przykładową topologię magistrali przedstawia ten rysunek.

0x08 graphic

Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej, długość sieci w tej topologii nie powinna przekroczyć odległości 185 m (licząc od jednego terminatora do drugiego). Kabel ten nie jest obsługiwany przez żadne urządzenia zewnętrzne. Zatem wszystkie urządzenia przyłączone do sieci słuchają transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaków, sprawia, że magistrale sieci lokalnych są proste i niedrogie. Jest to również przyczyną ograniczeń dotyczących odległości, funkcjonalności i skalowalności sieci. Topologia ta jest, więc stosowana praktyczna jedynie dla najmniejszych sieci LAN. Wobec tego obecnie dostępne sieci lokalne o topologii magistrali są tanimi sieciami równorzędnymi udostępniającymi podstawowe funkcje współdziałania sieciowego. Topologie te są przeznaczone przede wszystkim do użytku w domach i małych biurach.

Zalety

Wady

Topologia gwiazdy

  • łatwy do modyfikacji układ kabli,

  • łatwość dodawania nowych stacji roboczych,

  • łatwa kontrola i likwidacja problemów.

  • duża ilość kabli,

  • wzrost ceny ze względu na konieczność zastosowania dłuższego kabla.

Topologia pierścienia

  • mniejsza całkowita długość kabla,

  • krótsze kable oznaczają mniejszy koszt okablowania

  • awaria węzła powoduje awarię całej sieci,

  • trudniejsza diagnostyka uszkodzeń

Topologia magistrali

  • wymaga najmniejszej ilości kabli,

  • prosty układ okablowania,

  • niezawodna,

  • rozszerzenie sieci jest b. trudne

  • trudna diagnostyka i lokalizacja błędów,

  • przy dużym ruchu w sieci możliwe opóźnienia

Wyjaśnij pojęcie - sieci klient-serwer

0x08 graphic

Rys.: Sieć typu klient-serwer

W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach odrębnej warstwy, zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich. Są one raczej komputerami wielodostępnymi, które regulują udostępnianie swoich zasobów szerokiej rzeszy klientów. W sieciach tego typu zdjęty jest z klientów ciężar funkcjonowania jako serwery wobec innych klientów. Taki typ sieci tworzy się za pomocą systemów Windows NT/2000 Server, Novell NetWare czy Linux.

Wyróżnia się kilka rodzajów serwerów

Serwery katalogów

Dostarczają scentralizowanej usługi katalogowej, służącej do zarządzania kontami użytkowników, grup i stacji sieciowych oraz umożliwiającej scentralizowanie procedur uwierzytelniania i autoryzacji.

Serwery plików i drukarek

Zapewniają bezpieczne składowanie wszystkich danych. Mogą również obsługiwać kolejki drukowania, które zapewniają dostęp do urządzeń drukujących udostępnianych w sieci.

Serwery aplikacji

Pełnią funkcję serwera aplikacji typu klient-serwer. W środowisku typu klient-serwer, na kliencie uruchamiana jest jedynie niewielka wersja programu (tzw. procedura pośrednicząca), która zapewnia możliwość łączenia się z serwerem. Aplikacja po stronie serwera jest wykorzystywana do wykonywania silnie obciążających procesor zapytań klienta. Przykładami serwerów aplikacji mogą być serwery WWW i serwery baz danych.

Serwery pocztowe

Zapewniają klientom sieci możliwość korzystania z poczty elektronicznej. Wykorzystanie bram pozwala przekazywać pocztę pomiędzy różnorodnymi systemami pocztowymi.

Serwery bezpieczeństwa

Zabezpieczają sieć lokalną, gdy jest ona połączona z większymi sieciami, takimi jak Internet. Do tej grupy należą firewalle i serwery proxy.

Serwery dostępu zdalnego

Ich zadaniem jest umożliwienie przepływu danych między siecią a odległymi klientami. Klient odległy (zdalny) może używać modemu do uzyskania połączenia telefonicznego z siecią lokalną. Może również wykorzystać technikę tunelowania (VPN) i połączyć się z siecią lokalną za pośrednictwem sieci publicznej, takiej jak Internet. System, który umożliwia te formy dostępu do sieci to serwer dostępu zdalnego. Może on zostać wyposażony w jeden lub więcej modemów służących zapewnieniu zewnętrznego dostępu do sieci albo też w porty wirtualne, wykorzystane przez połączenia tunelowane. Po połączeniu klienta z siecią może on funkcjonować w podobny sposób jak przy bezpośrednim przyłączeniu do sieci przez kartę sieciową.

Zaletami sieci z serwerem dedykowanym są duże bezpieczeństwo danych (pełna kontrola osób upoważnionych do dostępu do informacji), centralizacja danych (kompleksowa, łatwa archiwizacja danych oraz możliwość pracy grupowej), wysoka wydajność sieci (zadania sieciowe wykonuje serwer, nie obciążając innych komputerów), możliwość udostępniania innych usług (serwer WWW, FTP i wiele innych).

Do wad takiego rozwiązania należą duże koszty inwestycyjne (dodatkowy komputer z oprogramowaniem), trudniejsza administracja siecią oraz duże koszty czasu przestoju sieci z powodu awarii serwera - w takiej sytuacji wstrzymana zostaje praca na wszystkich komputerach w firmie. Należy dołożyć wszelkich starań, aby w razie awarii istniała możliwość szybkiego jej usunięcia.

Sieci oparte na serwerach są bardzo przydatne, zwłaszcza w organizacjach dużych oraz wymagających zwiększonego bezpieczeństwa i bardziej konsekwentnego zarządzania zasobami przyłączonymi do sieci.

0x08 graphic

Omów zalety i wady - Serwera Windows 2000 Serwer

Windows 2000 Server wykorzystuje moc Windows NT Server 4.0 i dostarcza wielu nowych cech i funkcjonalności skierowanych ku biznesowym potrzebom klienta. Korzyści z serwera Windows 2000 powinny być przede wszystkim prezentowane w kategoriach zysku z modyfikacji aplikacji obsługujących pliki, drukarki, WWW oraz aplikacji serwerowych a następnie wielu zalet zarządzania infrastrukturą z poziomu Active Directory. Nie należy pomijać planowania i rozmieszczania Active Directory, ani planowania sieci oraz bezpieczeństwa dla kontrolerów domeny odgradzających serwery o specyficznych funkcjach.

0x08 graphic

Obsługa plików, drukowania, WWW

Windows 2000 Server dostarcza możliwości lepszego zarządzania dyskiem i pamięcią, ulepszonego zarządzania drukarką, internetowe możliwości drukowania, bardziej niezawodne usługi www i łatwiejsze publikowanie w Webie. Nie jest tu wymagane rozproszenie infrastruktury czy katalogu. Wszystkie te korzyści są dostępne z pudełka, poprzez korzystne modyfikacje serwera plików, druku i WWW.

Usługi aplikacji

Szybki rozwój aplikacji i możliwości rozmieszczania pozwalają korporacyjnym i niezależnym twórcom oprogramowania szybko budować oparte na komponentach aplikacje wykorzystujące COM+, które dostarczają zwiększonej niezawodności i skalowalności - cech żądanych przez rozrastające się dzisiaj sieci. Ponadto w celu budowania aplikacji następnej generacji zintegrowane usługi terminalowe pozwolą klientom uruchamiać aplikacje na serwerze i udostępniać je użytkownikom końcowym wykorzystującym starsze modele PC, które nie byłyby w stanie obsłużyć dzisiejszych aplikacji Windows. dla osiągnięcia tych korzyści nie jest wymagane rozproszenie infrastruktury ani katalogów.

Usługi sieciowe i komunikacyjne

Usługi komunikacyjne Windows 2000 dostarczają - dla dowolnego środowiska sieciowego - łatwiejsze zarządzanie siecią i najbardziej produktywne klienckie usługi współpracy. Oparte na standardach usługi aplikacji sieciowych zwiększają produktywność poprzez łatwy zdalny dostęp, prostszą nawigację oraz wyższej jakości łączności z udziałem dźwięku, obrazu i danych. Oparte na standardach trasowanie (routing) i usługi zdalnego dostępu, w tym wirtualne sieci prywatne (VPN), łączą ludzi i sieci dla osiągnięcia wzmożonej produktywności, skuteczności operacyjnej, oraz bogatszych relacji partnerskich. Active Directory poprawia obsługę, bezpieczeństwo i współdziałanie Windows 2000

Jednym z najważniejszych ulepszeń nowej infrastruktury jest Active Directory™. Ta usługa katalogowa pozwala organizacjom zarządzać "przezroczyście" związkami między rozproszonymi zasobami sieciowymi czyniąc sieci łatwiejszymi w użytkowaniu i tańszymi w utrzymaniu. Active Directory jest usługą wysoce skalowalną. Organizuje obiekty hierarchicznie odpowiednio do struktury organizacyjnej, umożliwia delegowanie upoważnienia i automatycznie zarządza więzami zaufania.

Integracja platformy

Korzyści z rozmieszczenia Windows 2000 Server oraz Professional są możliwe za pośrednictwem Active Directory dzięki technologii IntelliMirror. Są one zrealizowane przez zwiększoną niezawodność pulpitu, zarządzalność i zmniejszone koszty posiadania. Wykorzystując IntelliMirror, administratorzy mogą dawać użytkownikom konsekwentny dostęp do ich osobistych środowisk roboczych, w tym nastawy, aplikacje i dane, z dowolnego komputera pracującego pod Windows 2000 Professional. IntelliMirror daje także administratorom zcentralizowane sterowanie zasobami pulpitu każdego użytkownika, poprzez zastosowanie zasad zarządzania zmianami i konfiguracją opartymi na potrzebach biznesowych i lokalizacjach użytkowników. Pomaga to zredukować codzienne przeciążenie administratorów związane z utrzymywaniem środowisk pulpitu użytkowników, a także upraszcza zadanie ochrony generowanych przez użytkowników danych korporacyjnych.

0x08 graphic

Rys. Zrzut ekranu podczas pracy w systemie Windows 2000 Serwer

7



Wyszukiwarka

Podobne podstrony:
Omów zalety i wady poszczególnych topologii sieci Omów konfigurowanie Usług NCS w NetWare W
Urządzenia do rozbudowy sieci,Omów zalety i wady Serwera Windows 2003 Serwer
Bezprzewodowe sieci komputerowe, jednostka centralna, zasięg, zalety i wady
ROŚ oczyszczalnie hydrofitowe, cechy charakterystyczne, zalety, wady, koszty
zalety i wady wprowadzenia waluty Euro na rynek polski2, szkoła
zalety i wady demokracji, Nauka, Politologia i prawo
Zalety i wady, materialy budowlane
162 Omow sposoby przetwarzania informacji przez sieci nerwowe
TOPOLOGIE Sieci
Zalety i wady użycia robotów w życiu codziennym człowieka
Klasyfikacja, Architektur i Topologia Sieci Komputerowych
Modelowanie topologii sieci komputerowych dr J BiaLas str
ergo 4 rece zalety wady
Sieci, Topologia sieci, Topologia sieci
Topologia sieci komputerowej, Wikipedia, wolna encyklopedia
Zalety i wady mediów, studia, dziennikarstwo i komunikacja społeczna, różne
76 Zalety i wady?rozoloterapii jako metody leczenia chorób pulmonologicznych

więcej podobnych podstron